《网络信息安全》试题A及答案
网络信息安全考试试题

网络信息安全考试试题一、单选题(每题 3 分,共 30 分)1、以下哪种行为最可能导致个人信息泄露?()A 定期更新密码B 在公共场合使用免费 WiFi 进行网上银行操作C 开启手机的指纹解锁功能D 安装官方来源的软件2、以下哪个不是常见的网络攻击手段?()A 钓鱼邮件B 拒绝服务攻击(DoS)C 数据加密D 恶意软件3、密码设置中,以下哪种组合安全性最高?()A 生日+姓名B 随机的字母、数字和符号C 连续的数字D 常用的单词4、对于企业来说,以下哪项不是数据备份的主要目的?()A 防止数据丢失B 恢复业务运营C 遵守法律法规D 用于数据挖掘5、以下哪种加密算法属于对称加密算法?()A RSAB AESC ECCD SHA-2566、网络防火墙的主要作用是()A 防止病毒传播B 阻止外部网络的非法访问C 加速网络传输速度D 优化网络性能7、发现自己的电脑感染了病毒,第一步应该做的是()A 立即删除可疑文件B 断开网络连接C 进行全盘格式化D 安装杀毒软件8、以下哪种方式不能有效防范网络钓鱼攻击?()A 仔细检查网址的正确性B 不轻易点击来路不明的链接C 安装防钓鱼插件D 随意在网上填写个人敏感信息9、以下关于社交工程攻击的描述,错误的是()A 利用人的心理弱点获取信息B 通常通过电话或邮件进行C 难以防范D 只针对大型企业和机构10、以下哪个不是网络安全的基本原则?()A 保密性B 完整性C 可用性D 开放性二、多选题(每题 5 分,共 30 分)1、以下哪些是网络信息安全的威胁因素?()A 黑客攻击B 自然灾害C 内部人员泄露D 系统漏洞E 网络带宽不足2、数据加密可以实现以下哪些目的?()A 保护数据机密性B 保证数据完整性C 验证数据来源D 防止数据被篡改E 提高数据传输速度3、以下哪些是常见的网络安全防护措施?()A 安装防火墙B 定期更新系统和软件C 进行员工安全培训D 启用双重身份验证E 限制外部存储设备的使用4、以下关于恶意软件的描述,正确的有()A 包括病毒、蠕虫和木马B 可能会窃取用户数据C 会占用系统资源D 可以自我复制和传播E 只能通过网络传播5、在使用公共网络时,应该注意以下哪些事项?()A 避免进行敏感操作,如网上银行转账B 不随意连接未知的 WiFi 热点C 关闭共享功能D 安装 VPN 软件E 定期清理浏览器缓存6、以下哪些是网络安全应急预案应包含的内容?()A 应急响应流程B 备份恢复策略C 责任分工D 风险评估方法E 培训与演练计划三、判断题(每题 2 分,共 20 分)1、只要安装了杀毒软件,电脑就一定不会感染病毒。
网络与信息安全习题集-及答案

⽹络与信息安全习题集-及答案《⽹络与信息安全》综合练习题⼀.选择题1.以下对⽹络安全管理的描述中,正确的是()。
A)安全管理不需要对重要⽹络资源的访问进⾏监视。
B)安全管理不需要验证⽤户的访问权限和优先级。
C)安全管理的操作依赖于设备的类型。
D)安全管理的⽬标是保证重要的信息不被未授权的⽤户访问。
2.以下有关⽹络管理功能的描述中,错误的是()。
A)配置管理是掌握和控制⽹络的配置信息。
B)故障管理是对⽹络中的故障进⾏定位。
C)性能管理是监视和调整⼯作参数,改善⽹络性能。
D)安全管理是使⽹络性能维持在较好⽔平。
3.有些计算机系统的安全性不⾼,不对⽤户进⾏验证,这类系统的安全级别是()。
A)D1B)A1C)C1D)C24.Windows NT操作系统能够达到的最⾼安全级别是()。
A)C1B)C2C)D1D)D25.下⾯操作系统能够达到C2安全级别的是()。
Ⅰ.Windows 3.x Ⅱ.Apple System 7.x Ⅲ.Windows NT Ⅳ.NetWare3.xA)Ⅰ和Ⅲ B)Ⅱ和Ⅲ C)Ⅱ和Ⅳ D)Ⅲ和Ⅳ6.计算机系统处理敏感信息需要的最低安全级别是()。
A)D1B)C1C)C2D)B17.计算机系统具有不同的安全级别,其中Windows 98的安全等级是()。
A)B1B)C18.计算机系统具有不同的安全等级,其中Windows NT的安全等级是()。
A)B1B)C1C)C2D)D19.⽹络安全的基本⽬标是实现信息的机密性、合法性、完整性和_________。
10.⽹络安全的基本⽬标是保证信息的机密性、可⽤性、合法性和________________。
11.某种⽹络安全威胁是通过⾮法⼿段取得对数据的使⽤权,并对数据进⾏恶意添加和修改。
这种安全威胁属于()。
A)窃听数据B)破坏数据完整性C)拒绝服务D)物理安全威胁12.以下⽅法不能⽤于计算机病毒检测的是()。
A)⾃⾝校验B)加密可执⾏程序C)关键字检测D)判断⽂件的长度13.若每次打开Word程序编辑⽂当时,计算机都会把⽂档传送到另⼀FTP服务器,那么可以怀疑Word程序被⿊客植⼊()。
网络信息安全考试题库及答案

网络信息安全考试题库及答案网络信息平安考试题库及答案一、单项选择题1.非法接收者在截获密文后试图从中分析出明文的过程称为(A)A.破译B.解密C.加密D.攻击2.以下有关软件加密和硬件加密的比较,不正确的是(B)A.硬件加密对用户是透亮的,而软件加密需要在操作系统或软件中写入加密程序B.硬件加密的兼容性比软件加密好C.硬件加密的平安性比软件加密好D.硬件加密的速度比软件加密快3.下面有关3DES的数学描述,正确的是(B)A.C=E(E(E(P,K1),K1),K1)B.C=E(D(E(P,K1),K2),K1)C.C=E(D(E(P,K1),K1),K1)D.C=D(E(D(P,K1),K2),K1)4.PKI无法实现(D)A.身份认证B.数据的完整性C.数据的机密性D.权限支配5.CA的主要功能为(D)A.确认用户的身份B.为用户供应证书的申请、下载、查询、注销和恢复等操作C.定义了密码系统的使用方法和原则D.负责发放和管理数字证书6.数字证书不包含(B)A.颁发机构的名称B.证书持有者的私有密钥信息C.证书的有效期D.CA签发证书时所使用的签名算法7."在因特网上没有人知道对方是一个人还是一条狗"这个故事最能说明(A)A.身份认证的重要性和迫切性B.网络上全部的活动都是不行见的C.网络应用中存在不严峻性D.计算机网络是一个虚拟的世界8.以下认证方式中,最为平安的是(D)A.用户名+密码B.卡+密钥C.用户名+密码+验证码D.卡+指纹9.将通过在别人丢弃的废旧硬盘、U盘等介质中猎取他人有用信息的行为称为(D)A.社会工程学B.搭线窃听C.窥探D.垃圾搜寻10.ARP哄骗的实质是(A)A.供应虚拟的MAC与IP地址的组合B.让其他计算机知道自己的存在C.窃取用户在网络中传输的数据D.扰乱网络的正常运行11.TCP SYN泛洪攻击的原理是利用了(A)A.TCP三次握手过程B.TCP面对流的工作机制C.TCP数据传输中的窗口技术D.TCP连接终止时的FIN报文12.DNSSEC中并未接受(C)A.数字签名技术B.公钥加密技术C.地址绑定技术D.报文摘要技术13.当计算机上发觉病毒时,最彻底的清除方法为(A)A.格式化硬盘B.用防病毒软件清除病毒C.删除感染病毒的文件D.删除磁盘上全部的文件14.木马与病毒的最大区分是(B)A.木马不破坏文件,而病毒会破坏文件B.木马无法自我复制,而病毒能够自我复制C.木马无法使数据丢失,而病毒会使数据丢失D.木马不具有潜伏性,而病毒具有潜伏性15.经常与黑客软件协作使用的是(C)A.病毒B.蠕虫C.木马D.间谍软件16.目前使用的防杀病毒软件的作用是(C)A.检查计算机是否感染病毒,并消退已感染的任何病毒B.杜绝病毒对计算机的侵害C.检查计算机是否感染病毒,并清除部分已感染的病毒D.查出已感染的任何病毒,清除部分已感染的病毒17.死亡之ping属于(B)A.冒充攻击B.拒绝服务攻击C.重放攻击D.篡改攻击18.泪滴使用了IP数据报中的(A)A.段位移字段的功能B.协议字段的功能C.标识字段的功能D.生存期字段的功能19.ICMP泛洪利用了(C)A.ARP命令的功能B.tracert命令的功能C.ping命令的功能D.route命令的功能20.将利用虚假IP地址进行ICMP报文传输的攻击方法称为(D)A.ICMP泛洪ND攻击C.死亡之pingD.Smurf攻击21.以下哪一种方法无法防范口令攻击(A)A.启用防火墙功能B.设置简洁的系统认证口令C.关闭不需要的网络服务D.修改系统默认的认证名称22.以下设备和系统中,不行能集成防火墙功能的是(A)A.集线器B.交换机C.路由器D.Windows Server 2003操作系统23.对"防火墙本身是免疫的"这句话的正确理解是(B)A.防火墙本身是不会死机的B.防火墙本身具有抗攻击力气C.防火墙本身具有对计算机病毒的免疫力D.防火墙本身具有清除计算机病毒的力气24.以下关于传统防火墙的描述,不正确的是(A)A.即可防内,也可防外B.存在结构限制,无法适应当前有线网络和无线网络并存的需要C.工作效率较低,假如硬件配置较低或参数配置不当,防火墙将成形成网络瓶颈D.简洁消逝单点故障25.下面对于个人防火墙的描述,不正确的是(C)A.个人防火墙是为防护接入互联网的单机操作系统而消逝的B.个人防火墙的功能与企业级防火墙类似,而配置和管理相对简洁C.全部的单机杀病毒软件都具有个人防火墙的功能D.为了满足非专业用户的使用,个人防火墙的配置方法相对简洁26.VPN的应用特点主要表现在两个方面,分别是(A)A.应用成本低廉和使用平安B.便于实现和管理便利C.资源丰富和使用便捷D.高速和平安27.假如要实现用户在家中随时访问单位内部的数字资源,可以通过以下哪一种方式实现(C)A.外联网VPNB.内联网VPNC.远程接入VPND.专线接入28.在以下隧道协议中,属于三层隧道协议的是(D)A.L2FB.PPTPC.L2TPD.IPSec29.以下哪一种方法中,无法防范蠕虫的入侵。
网络与信息安全管理员测试题及参考答案

网络与信息安全管理员测试题及参考答案一、单选题(共60题,每题1分,共60分)1、以下对TCP协议描述正确的是()。
A、TCP是面向连接的协议,提供不可靠的数据传输。
B、TCP是面向连接的协议,提供可靠的数据传输。
C、TCP是无连接的协议,提供可靠的数据传输。
D、TCP是无连接的协议,提供可靠的数据传输。
正确答案:B2、Windows防火墙规则包括:①阻止连接;②允许连接;③只允许安全连接;④默认规则,这些规则的扫描顺序正确的是()。
A、②①③④B、③②①④C、①②③④D、③①②④正确答案:D3、在信息系统中,安全等级的三个性质没有包括()。
A、可靠性B、机密性C、完整性D、可用性正确答案:A4、操作系统的分类不包括以下哪项?()A、分时系统B、单处理系统C、批处理系统D、实时系统正确答案:B5、RSTP协议在STP协议基础上,把端口状态缩减为()种。
A、3B、4C、2D、5正确答案:A6、在Windows命令行中,使用taskkill命令结束指定名称的进程,需使用()参数。
A、/pidB、/uC、/pD、/im正确答案:D7、以下选项中,哪种方式不能获取到可靠的Windows系统补丁包?A、利用微软知识库编号下载B、在微软安全站点下载C、使用Windows Update目录站下载D、使用搜索引擎搜索补丁包后提供的站点下载正确答案:D8、以下选项中,关于MAC地址动态学习的说法正确的是()。
A、默认安全MAC地址数量是2个B、收到其他非安全mac地址数据帧数据帧时,交换机默认丢弃但不发送警告信息C、安全MAC地址的老化时间默认是300sD、交换机重启后动态安全地址会被清空正确答案:D9、可以查杀恶意代码的安全设备有()。
A、防火墙B、SOCC、EDRD、NGFW正确答案:C10、当计算机加入域中时,Domain Admins组会自动添加进本地组()中。
A、GuestsB、AdministratorsC、Backup OperatorsD、Users正确答案:B11、PDR信息安全模型没有包括()。
网络信息安全试题及答案

网络信息安全试题及答案一、单项选择题1.以下哪个选项是网络信息安全的基本要素?A. 防火墙B. 口令C. 病毒扫描软件D. 安全策略答案:B. 口令2.以下哪种攻击方式是利用未经授权的恶意软件收集用户输入的用户名和密码?A. 木马病毒B. 拒绝服务攻击C. 社会工程学攻击D. 路由器攻击答案:A. 木马病毒3.以下哪个选项可以有效预防恶意软件的传播?A. 更新操作系统B. 定时备份数据C. 锁定设备D. 设置强密码答案:A. 更新操作系统4.网络钓鱼是指以下哪种情况?A. 使用伪造的网站欺骗用户输入个人信息B. 黑客入侵服务器获取用户数据C. 通过网络发送垃圾邮件D. 利用漏洞进行拒绝服务攻击答案:A. 使用伪造的网站欺骗用户输入个人信息5.以下哪种加密算法是目前使用最广泛的对称加密算法?A. RSAB. DESC. AESD. SHA答案:C. AES二、简答题1.请简要解释什么是DDoS攻击,并提供一种防御DDoS攻击的方法。
答案:DDoS(分布式拒绝服务)攻击是指攻击者通过控制多台计算机或网络设备,将大量恶意流量发送到目标服务器,以占用其网络带宽和计算资源,使正常用户无法正常访问该服务器或网站。
防御DDoS攻击的方法之一是使用流量清洗设备,通过识别和过滤掉恶意流量,将正常流量传递给服务器,保障正常用户的访问体验。
2.请简述网络信息安全风险评估的步骤和重要性。
答案:网络信息安全风险评估的步骤主要包括资产识别、威胁和漏洞评估、风险评估和风险处理。
资产识别是确定企业网络系统中的重要信息资产,威胁和漏洞评估是分析潜在的威胁和系统漏洞,风险评估是评估潜在威胁和漏洞对资产造成的风险程度,风险处理是采取相应的措施来减轻或消除风险。
网络信息安全风险评估的重要性在于帮助企业全面了解安全威胁和风险程度,有针对性地制定安全策略和措施,提前预防和应对安全事件,保障网络信息的安全性和可靠性。
三、应用题请根据以下场景回答问题:某企业的员工开展远程办公,需要通过互联网访问企业内部网络资源。
网络信息安全知识网络竞赛试题(附答案)

网络信息安全知识网络竞赛试题(附答案)网络信息安全知识网络竞赛试题一、选择题(每题2分,共40分)1. 下列哪项不属于网络信息安全的基本要素?A. 机密性B. 完整性C. 可用性D. 合法性2. 对于密码学而言,以下哪项正确描述了对称加密算法?A. 公钥与私钥不同B. 加密和解密使用相同的密钥C. 安全性依赖于对手算力的限制D. 适用于公钥加密和数字签名3. 下列哪个选项不是控制访问的方法?A. 用户认证B. 访问控制列表(ACL)C. 安全套接字层(SSL)D. 防火墙4. 哪项操作能够提高密码强度?A. 使用短密码B. 使用重复的密码C. 定期更换密码D. 将密码共享给他人5. 下列哪种攻击方式可以最大程度地减少网络协议中的安全漏洞?A. 爆破攻击B. 中间人攻击C. 拒绝服务攻击D. 社交工程攻击二、填空题(每题2分,共20分)1. 网络漏洞利用的常用技术之一是____攻击。
2. 有效的防火墙规则应当具备____。
3. 数字证书中用于验证身份的是____。
4. 常用的防御DDoS攻击的方法之一是____。
5. Payload是指____。
三、问答题(每题10分,共30分)1. 请解释什么是SQL注入攻击,并提供防御措施。
2. 加密是保护网络通信安全的重要手段,请简要介绍对称加密和非对称加密及其区别。
3. 什么是社交工程攻击?请举例说明。
四、案例分析题(每题20分,共40分)1. 某公司的网络系统存在安全隐患,请你作为网络安全专家给出相应的安全建议。
2. 某银行的网站经常遭受DDoS攻击,请你作为网络安全专家给出解决方案。
参考答案:一、选择题1. D2. B3. C4. C5. B二、填空题1. XSS2. 防火墙规则应当具备最小权限原则3. 公钥4. 流量清洗5. Payload是指攻击者在利用漏洞时注入的恶意代码或命令。
三、问答题1. SQL注入攻击是通过在Web应用程序的输入字段中注入恶意的SQL代码,利用数据库系统的漏洞实现非法操作或者窃取数据的一种攻击方式。
《网络信息安全》试题

《网络信息安全》试题(A)一、填空(每空1分共15分)1.数据未经授权不能进行更改的特性叫。
2.对消息的所有可能含义进行编码时,所需要最少的比特数,称之为。
3.把敏感数据转换为不能理解的乱码的过程称为;将乱码还原为原文的过程称为。
4.使用DES对64比特的明文加密,生成比特的密文。
5.将特制的标志隐藏在数字产品之中,用以证明原创作者对作品的所有权的技术,称之为。
6.包过滤器工作在OSI的层。
7.__________工作在传输层,独立于上层应用,为应用提供一个安全的点—点通信隧道。
8.IPSec有和两种工作模式。
9.攻击者对系统进行攻击,以便得到有针对性的信息,攻击主要分为主动攻击和两种。
10.计算机病毒检测分为检测和检测。
11.Pakistani Brain属于病毒。
12.入侵检测系统根据目标系统的类型可以分为基于主机的入侵检测系统和基于的入侵检测系统。
二、选择(每空1分共20分)1.某台服务器平均连续工作100小时会发生一次故障,修复故障需要1小时,则该服务器的可靠性为。
A.1/100B.100/101C.101/100D.100/1002.下列加密技术在加解密数据时采用的是双钥。
A.对称加密B. 不对称加密C.Hash加密D.文本加密3.IDEA加密算法采用位密钥。
A.64B.108C.128D.1684.Casear密码属于。
A.置换密码B.单表代换密码C.多表代换密码D.公钥密码5.Vigenere密码属于。
A.置换密码B.单表代换密码C.多表代换密码D.公钥密码6.防火墙是常用的一种网络安全装置,下列关于它的用途的说法是对的。
A.防止内部攻击B.防止外部攻击C.防止内部对外部的非法访问D.即防外部攻击,又防内部对外部非法访问7.直接处于可信网络和不可信网络之间的主机称为。
A.FTP服务器B.扼流点C.堡垒主机D.网关8.某台服务器在100小时的工作时间内,正常使用时间为95个小时,则该服务器的可用性为。
网络信息安全管理员试题库及答案

网络信息安全管理员试题库及答案一、单选题(共80题,每题1分,共80分)1、下列哪一项不是数据备份的常用类型?()A、增量备份B、全备份C、重要备份D、按需备份正确答案:C2、对于下列说法,错误的是()A、TCPB、TCPC、TCPD、TCP正确答案:D3、维护邮件服务时,删除过时的邮件是为()。
A、防止病毒B、保密C、释放服务器空间D、保护隐私正确答案:C4、非屏蔽双绞线(UTP)的最大传输距离是()A、185B、2000C、500D、100正确答案:D5> Windows Server 2012操作系统是()的产品。
A、美国B、美国C、美国正确答案:A6、按企业和公司管理分类,不包含的类型是()A、外联网B、因特网C、物联网D、内联网正确答案:C7、()可以用来标明用户及确定用户的真实性。
A、认证B、邮寄C、加密D、签名正确答案:A8、浏览器软件不包括哪一项?()A、傲游B、IC、火狐D、360 卫士正确答案:D9、动态主机配置协议的英文缩写是()A、WebB、DHCPC、DNSD、FTP正确答案:B10、配置毒饵时加入5%的白糖,是属于机房防鼠措施的()。
A、生态防治B、器械防治C、化学防治D、电力防治正确答案:C11、在网络综合布线中,建筑群子系统之间最常用的传输介质是()A、光纤B、STPC、5D、同轴电缆正确答案:A12、()不是闪存卡。
A、SB、卡C、CD、卡E、硬盘F、记忆棒正确答案:C13、VLΛN数据帧的封装类型是IEEE802系列标准的是()A、802. IdB、802. IqC、802. IxD、ISL正确答案:B14、路由器工作在OSl参考模型的()A、网络层B、数据链路层C、传输层D、应用层正确答案:A15、不属于CSMA/CD工作原理是()A、边发边听B、延迟固定时间后重发C、冲突停发D、随机延迟后重发正确答案:B16、静态NAT是指()A、内部本地地址和内部全局地址一对一的永久映射B、内部本地地址和内部全局地址的临时对应关系C、把内部地址引射到外部网络的一个D、临时的一对一” IP+端口”映射关系正确答案:A17、()不是计算机操作系统A、WindowsB、WindowsC、DOSD、Office正确答案:D18、在市场经济条件下,促进员工行为的规范化是()社会功能的重要表现。
网络信息安全知识网络竞赛试题附答案

网络信息平安知识竞赛试题及答案单项选择题1.使网络效劳器中充满着大量要求回复的信息,消耗带宽,导致网络或系统停顿正常效劳,这属于什么攻击类型"〔A〕A、拒绝效劳B、文件共享C、BIND漏洞D、远程过程调用2.为了防御网络监听,最常用的方法是(B)A、采用物理传输〔非网络〕B、信息加密C、无线网D、使用专线传输3.向有限的空间输入超长的字符串是哪一种攻击手段?〔A〕A、缓冲区溢出;B、网络监听;C、拒绝效劳D、IP欺骗4.主要用于加密机制的协议是(D)A、HTTPB、FTPC、TELNETD、SSL5.用户收到了一封可疑的电子,要求用户提供银行账户及密码,这是属于何种攻击手段?(B)A、缓存溢出攻击;B、钓鱼攻击;C、暗门攻击;D、DDOS攻击6.Windows NT和Windows 2000系统能设置为在几次无效登录后锁定,这可以防止(B)A、木马;B、暴力攻击;C、IP欺骗;D、缓存溢出攻击7.在以下认证方式中,最常用的认证方式是:(A)A基于账户名/口令认证;B基于摘要算法认证;C基于PKI认证;D基于数据库认证8.以下哪项不属于防止口令猜想的措施?(B)A、严格限定从一个给定的终端进展非法认证的次数;B、确保口令不在终端上再现;C、防止用户使用太短的口令;D、使用机器产生的口令9.以下不属于系统平安的技术是(B)A、防火墙;B、加密狗;C、认证;D、防病毒10.抵御电子入侵措施中,不正确的选项是〔D〕A、不用生日做密码B、不要使用少于5位的密码C、不要使用纯数字D、自己做效劳器11.不属于常见的危险密码是〔D〕A、跟用户名一样的密码B、使用生日作为密码C、只有4位数的密码D、10位的综合型密码12.不属于计算机病毒防治的策略的是〔D〕A、确认您手头常备一真正“干净〞的引导盘B、及时、可靠升级反病毒产品C、新购置的计算机软件也要进展病毒检测D、整理磁盘13.针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是〔〕防火墙的特点。
网络信息安全考试试题及答案

网络信息安全考试试题及答案一、选择题1. 恶意软件是指()。
A. 有害软件B. 无害软件C. 安全软件D. 效率软件答案:A. 有害软件2. 下列哪一项是网络信息安全的基本要求?A. 通信的真实性B. 通信的隐私性C. 通信的可靠性D. 通信的实时性答案:C. 通信的可靠性3. 以下属于网络攻击的种类是()。
A. 黑客攻击B. 白帽攻击C. 手机攻击D. 数据库攻击答案:A. 黑客攻击4. 下列哪项不是保护信息安全的基本方法?A. 加密B. 使用弱密码C. 防火墙D. 签名答案:B. 使用弱密码5. 信息安全三要素主要包括()。
A. 机密性、完整性、可用性B. 真实性、完整性、有效性C. 机密性、诚实性、可用性D. 保密性、完全性、可用性答案:A. 机密性、完整性、可用性二、填空题1. 防火墙作用是()网络安全。
答案:保护2. 黑客攻击一般是指利用()手段入侵系统或网络。
答案:非法3. 使用()可以保护信息不被窃取。
答案:加密技术4. 验证用户身份的方法有()认证和()认证。
答案:密码、指纹5. 信息安全的三要素中,保障信息的保密性是指信息()。
答案:不被泄露三、简答题1. 请简述一下网络信息安全的重要性以及现代社会面临的网络安全威胁。
网络信息安全是指保护网络系统中信息不受损害的一系列措施和技术手段。
在现代社会,网络信息安全变得尤为重要,因为随着互联网的普及和应用,信息传递的速度和方式变得越来越多样化,网络安全威胁也在增加。
网络信息安全的重要性体现在以下几个方面:首先,网络信息安全关系到国家和个人的重要利益。
其次,网络信息安全关系到经济社会的和平稳定。
再者,网络信息安全关系到企业的竞争力和市场形象。
现代社会面临的网络安全威胁主要包括黑客入侵、病毒攻击、木马病毒、网络钓鱼等。
2. 请简要介绍一下常见的网络攻击方式以及防范措施。
常见的网络攻击方式包括黑客攻击、病毒攻击、网络钓鱼等。
黑客攻击是指利用计算机技术手段获取他人信息或者窃取他人信息的行为。
网络信息安全考试题库及答案

网络信息安全考试题库及答案一、单选题1. 网络信息安全的核心目标是什么?A. 提高网络速度B. 确保信息的完整性、可用性和保密性C. 降低网络成本D. 增加网络设备数量答案:B2. 什么是防火墙?A. 一种防止火灾的设备B. 一种网络设备,用于监控并控制进出网络的流量C. 一种网络协议D. 一种加密算法答案:B3. 以下哪项是加密技术的主要目的?A. 增加数据传输速度B. 保护数据不被未授权访问C. 减少存储空间D. 提高数据的可读性答案:B4. 什么是VPN?A. 虚拟专用网络B. 虚拟公共网络C. 虚拟个人网络D. 虚拟私人网络答案:A5. 什么是DDoS攻击?A. 分布式拒绝服务攻击B. 数据驱动的安全攻击C. 动态数据存储攻击D. 直接数据删除攻击答案:A二、多选题6. 以下哪些措施可以提高网络信息安全?A. 使用复杂密码B. 定期更新操作系统和软件C. 禁用不必要的网络服务D. 忽略安全警告答案:A, B, C7. 常见的网络攻击类型包括哪些?A. 病毒B. 木马C. 钓鱼D. 广告软件答案:A, B, C8. 以下哪些属于网络安全防护的基本策略?A. 访问控制B. 身份验证C. 加密D. 网络隔离答案:A, B, C, D三、判断题9. 所有网络信息安全问题都可以通过技术手段完全解决。
(错误)10. 定期进行网络安全培训可以提高员工的安全意识,降低安全风险。
(正确)四、简答题11. 请简述什么是社会工程学攻击,并举例说明。
答案:社会工程学攻击是一种利用人的弱点,如信任、好奇心、恐惧等心理因素,通过欺骗手段获取敏感信息或执行某些操作的攻击方式。
例如,通过假冒银行客服电话,诱使受害者透露银行账户信息。
五、案例分析题12. 某公司发现其内部网络遭受了未授权访问,怀疑是内部员工泄露了敏感信息。
作为网络安全专家,你将如何分析和处理这一事件?答案:首先,需要立即对受影响的系统进行隔离,以防止进一步的数据泄露。
计算机网络安全a卷试题及答案

计算机网络安全a卷试题及答案一、选择题(每题2分,共30分)1. 计算机网络安全的基本特性是()。
A. 保密性B. 完整性C. 可用性D. 以上都是答案:D2. 防火墙是实施网络安全的重要手段,其作用是()。
A. 阻止网络攻击B. 监控网络数据传输C. 提高网络传输速度D. 限制网络访问权限答案:D3. 下列哪个是非对称加密算法()。
A. DESB. AESC. RSAD. RC4答案:C4. 以下哪个协议在网络通信过程中是用于进行身份验证的()。
A. HTTPB. HTTPSC. FTPD. DNS答案:B5. 钓鱼网站是一种()攻击手段。
A. 后门B. 拒绝服务C. SQL注入D. 社会工程答案:D二、填空题(每题2分,共20分)1. ARP欺骗是一种网络攻击手段,全称为()。
答案:地址解析协议欺骗2. 最常用的安全传输协议是()。
答案:SSL/TLS3. 数据包过滤是防火墙的()功能。
答案:基本4. 通过发起大量无效请求来耗尽服务器资源的攻击称为()。
答案:拒绝服务攻击5. 为了安全起见,密码应定期更换,这是为了保证()。
答案:密码时效性三、简答题(每题10分,共40分)1. 简述计算机网络安全的意义和作用。
答案:计算机网络安全是指保护计算机网络免受未经授权的访问、使用、披露、修改、破坏等威胁的一种保护措施。
它的意义在于确保信息系统的保密性、完整性和可用性,防止黑客攻击和网络病毒的侵害,保护企业和个人重要的网络资源和数据资产。
计算机网络安全的作用是提供安全的网络环境,防止信息泄露和损害,保护用户的网络隐私和数据安全,促进网络经济的发展。
2. 请简述防火墙的工作原理。
答案:防火墙是一种网络安全设备,其工作原理是通过设置访问规则和过滤策略来控制网络流量的进出,以达到保护内部网络免受非法访问和攻击的目的。
防火墙通过检测和过滤传入和传出的网络数据包,根据预设的规则判断是否允许通过,从而实现网络访问的控制和限制。
网络信息安全总题库及答案

连云港专业技术继续教育—网络信息安全总题库及答案1282 信息网络的物理安全要从环境安全和设备安全两个角度来考虑.A 正确1283 计算机场地可以选择在公共区域人流量比较大的地方。
B 错误1284 计算机场地可以选择在化工厂生产车间附近。
B 错误1285 计算机场地在正常情况下温度保持在18~28摄氏度。
B 错误1286 机房供电线路和动力、照明用电可以用同一线路。
B 错误1287 只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。
B 错误1288 备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。
A 正确1289 屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播。
A 正确1290 屏蔽室的拼接、焊接工艺对电磁防护没有影响。
B 错误1291 由于传输的内容不同,电力线可以与网络线同槽铺设。
B 错误1292 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通。
地线做电气连通。
A 正确1293 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找赃物。
A 正确1294 TEMPEST技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器等采取防辐射措施,从而达到减少计算机信息泄露的最终目的。
A 正确1295 机房内的环境对粉尘含量没有要求。
B 错误1296 防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。
A 正确1297 有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。
A 正确1298 纸介质资料废弃应用碎纸机粉碎或焚毁。
A 正确1299 以下不符合防静电要求的是____。
网络信息安全试题及答案

网络信息安全试题及答案1、(WFM)变更时长超过10小时的变更不规范违规考核调整:如果操作时间较长确实属实而且在计划的完成时间内按时完成(完成时间要合理),可以剔除,但要提供相关证据。
对错2、可用蓝牙将电脑的工作文档传手机里,然后转发至客户Viber群里,以备客户查看对错(正确答案)3、在培训服务中,若需要引用客户个人信息,需要先进行去脱敏处理对错4、未经客户网络数据提供方同意,禁止向第三方转移和展示客户网络数据对(正确答案)错5、使用TeA、mViewer接入项目,需要从IeamViewer官网上进行下载对6、针对现网设备的所有网络变更(包括但不限于工程,CS,MS等)都必须要提RFC。
对错7未经客户审批不可以在维护窗外做变更,禁止提前或延迟对错8、为了加快项目交付进度,可以直接使用NetcareCIient查询/紧急通道做变更。
对错9、紧急情况下可以不经审批直接卸载NetcareClient。
对错(正确答案)10、(MoP)必须描述清楚网元变更前后版本和补丁号,如无版本变化,变更前后版本和补丁号保持一致。
对错H、(MOP)变更时间的选择不需要避开业务高峰期、重大节假日、大型活动,只要客户同意即可。
‘帝12、(RFC、)不要求将客户审批证明文件上传到icare中,客户口头批准操作即可. 对错'13、(变更前的检查、备份工作)完成相关数据备份;对变更前需要完成的工作责任到人;对(正确答案)错14、RFC单关闭时不要求上传客户确认过的服务报告或者邮件。
对错(正确答案)15、(网络安全十条)所有涉及现网的操作必须有操作方案,紧急情况下不需要三审批;对错I16(网络安全十条)客户满意度是第一位的,华为员工也可以帮助客户操作其他厂家的设备解决问题。
对17、(网络安全十条)紧急情况下可以使用研发Email发送的补丁来尽快解决网络问题对错18、(网络安全十条)发现重大事故,30分钟内电话通报产品LeA、D、er和C、S经理。
网络信息安全管理员试题库及参考答案

网络信息安全管理员试题库及参考答案一、单选题(共80题,每题1分,共80分)1、以下关于快照技术,描述错误的是( )。
A、回滚文件系统快照时,必须取消对源文件系统的共享挂载B、同一个文件系统打开多个快照后,回滚到其中一个快照,回滚完成后,将删C、手动为某个文件系统创建快照时,超过产品规格的限制将不能为该文件系统D、为文件系统创建定时快照时,存储系统自动删除最早创建的快照,自动生成正确答案:D2、( )可以将内部专用 IP 地址转换成外部公用 IP 地址。
A、RARPB、ARPC、NATD、DHCP正确答案:C3、DHCPv6服务发送的RA报文中的MO标记位取值为01,则主机采用( )方式进行地址自动配置。
A、取值没有任何意义B、DHCPv6无状态自动配置C、DHCPv6有状态自动配置D、无状态自动配置正确答案:B4、基于端口划分VLAN的特点是( )A、根据报文携带的IP地址给数据帧添加VLAN标签B、根据数据帧的协议类型、封装格式来分配VLANC、主机移动位置不需要重新配置VLAND、主机移动位置需要重新配置VLAN正确答案:D5、机房通气窗的孔径要( )3厘米A、接近B、小于C、大于正确答案:B6、一般来说路由器的故障不包括哪一项?( )A、软件系统问题B、错误的配置C、外部因素D、硬件问题正确答案:C7、下列关于网络防火墙的作用叙述中,说法正确的是( )A、防止系统感染病毒与非法访问B、建立内部信息和功能与外部信息和功能之间的屏障C、防止内部信息外泄D、防止黑客访问正确答案:B8、计算机网络通信系统是( )A、数据通信系统B、信号通信系统C、文字通信系统正确答案:A9、( )属于应用层协议。
A、UDPB、IPC、HTTPD、TCP正确答案:C10、( )门禁系统不适合数量多于 50 人或者人员流动性强的地方A、不联网门禁B、485C、指纹门禁D、TCP/IP正确答案:A11、网络 129. 168. 10. 0/24 中最多可用的主机地址是( )A、255B、256D、252正确答案:C12、tracert 命令有很多参数,其中指定搜索到目标地址的最大跳跃数的参数是 ( )。
安徽电大《网络信息安全》终结性期末测试

试卷总分:100 得分:100
1.间谍软件能够修改计算机上的配置文件。
【答案】:错误
2.网络预防病毒技术通过自身常驻系统内存,优先获得系统的控制权,来监视和判断系统中是否有病毒存在。
【答案】:正确
3.链路加密方式适用于在广域网系统中应用。
【答案】:错误
4.VPN的主要特点是通过加密使信息能安全的通过Internet传递。
【答案】:正确
5.漏洞是指任何可以造成破坏系统或信息的弱点。
【答案】:正确
6.公共密钥密码体制在密钥管理上比对称密钥密码体制更为安全。
【答案】:正确
7.计算机病毒只会破坏计算机的操作系统,而对其他网络设备不起作用。
【答案】:错误
8.允许拒绝访问的漏洞是操作系统软件本身存在的漏洞。
【答案】:正确
9.在传统的包过滤、代理和状态检测3类防火墙中,只有状态检测防火墙可以在一定程度上检测并防止内部用户的恶意破坏。
【答案】:正确
10.在堡垒主机上建立内部DNS服务器以供外界访问,可以增强DNS服务器的安全性。
【答案】:错误
11.当计算机上发现病毒时,最彻底的清除方法为(A )
A.格式化硬盘
B.用防病毒软件清除病毒
C.删除感染病毒的文件
D.删除磁盘上所有的文件
【答案】:A
12.以下设备和系统中,不可能集成防火墙功能的是()
A.Windows Server 2003操作系统
B.交换机。
网络安全信息安全试题

网络安全信息安全试题网络安全信息安全试题:一、选择题:1.下列哪项不属于常见的网络安全威胁?A. 计算机病毒攻击B. 数据泄露C. 密码破解D. 电子邮件投递错误2.以下哪项属于密码学中的对称加密算法?A. RSAB. DHC. AESD. ECC3.以下哪项不是网络攻击中的常见类型?A. DDOS攻击B. SQL注入攻击C. 嗅探攻击D. 物理攻击4.以下属于信息安全三要素的是?A. 保密性B. 可用性C. 完整性D. 扩展性5.网络钓鱼是指?A. 利用蠕虫病毒攻击目标网络B. 通过伪造网站或邮件等手段,骗取用户信息C. 利用中间人攻击窃取用户信息D. 对目标网络进行DDOS攻击二、判断题:1.网络安全只需要靠软件和硬件的防护即可,不需要用户的参与。
()2.DDoS攻击是通过利用大规模的分布式服务器来攻击目标网络。
()3.使用强密码并定期修改密码是保障账户安全的重要举措。
()4.公钥加密算法是解决密钥传递问题的有效方法。
()三、简答题:1.什么是漏洞利用?请举例说明。
2.简要介绍网络防火墙的功能。
3.请简述信息安全的三要素,并说明其重要性。
四、应用题:某公司举办一场网络安全培训,授课时间为两天,共有50人参加。
请列举你所了解的网络安全培训内容,并说明为什么这些内容对于参与者来说是重要的。
答案:一、选择题:1-D;2-C;3-D;4-A;5-B。
二、判断题:1-错误;2-正确;3-正确;4-正确。
三、简答题:1.漏洞利用是指利用软件或系统中的未修复的漏洞,攻击者可以通过这些漏洞来获取系统权限,从而实施各种攻击行为。
例如,攻击者可以利用某个知名软件的漏洞,在未经用户授权的情况下,远程执行恶意代码,从而控制受害者的计算机。
2.网络防火墙的功能包括流量过滤、访问控制、入侵检测和防御等。
防火墙可以根据预先设定的规则,对进出网络的数据流进行过滤,阻止不符合规则的流量进入。
防火墙还可以通过限制不被允许的访问,保护内部网络的机密数据。
网络与信息安全技术考试试题及答案

网络与信息安全技术A卷一、单项选择题(每小题2分,共20分)1.信息安全的基本属性是___。
A. 保密性B.完整性C. 可用性、可控性、可靠性D. A,B,C都是2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。
这种算法的密钥就是5,那么它属于___。
A. 对称加密技术B. 分组密码技术C. 公钥加密技术D. 单向函数密码技术3.密码学的目的是___。
A. 研究数据加密B. 研究数据解密C. 研究数据保密D. 研究信息安全4.A方有一对密钥(K A公开,K A秘密),B方有一对密钥(K B公开,K B秘密),A方向B方发送数字签名M,对信息M加密为:M’= K B公开(K A秘密(M))。
B方收到密文的解密方案是___。
A. K B公开(K A秘密(M’))B. K A公开(K A公开(M’))C. K A公开(K B秘密(M’))D. K B秘密(K A秘密(M’))5.数字签名要预先使用单向Hash函数进行处理的原因是___。
A. 多一道加密工序使密文更难破译B. 提高密文的计算速度C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度D. 保证密文能正确还原成明文6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。
A. 身份鉴别是授权控制的基础B. 身份鉴别一般不用提供双向的认证C. 目前一般采用基于对称密钥加密或公开密钥加密的方法D. 数字签名机制是实现身份鉴别的重要机制7.防火墙用于将Internet和内部网络隔离___。
A. 是防止Internet火灾的硬件设施B. 是网络安全和信息安全的软件和硬件设施C. 是保护线路不受破坏的软件和硬件设施D. 是起抗电磁干扰作用的硬件设施8.PKI支持的服务不包括___。
A. 非对称密钥技术及证书管理B. 目录服务C. 对称密钥的产生和分发D. 访问控制服务9.设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于0.5,则k约等于__。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
《网络信息安全》试题(A)一、填空(每空1分共15分)1.数据未经授权不能进行更改的特性叫。
2.对消息的所有可能含义进行编码时,所需要最少的比特数,称之为。
3.把敏感数据转换为不能理解的乱码的过程称为;将乱码还原为原文的过程称为。
4.使用DES对64比特的明文加密,生成比特的密文。
5.将特制的标志隐藏在数字产品之中,用以证明原创作者对作品的所有权的技术,称之为。
6.包过滤器工作在OSI的层。
7.__________工作在传输层,独立于上层应用,为应用提供一个安全的点—点通信隧道。
8.IPSec有和两种工作模式。
9.攻击者对系统进行攻击,以便得到有针对性的信息,攻击主要分为主动攻击和两种。
10.计算机病毒检测分为检测和检测。
11.Pakistani Brain属于病毒。
12.入侵检测系统根据目标系统的类型可以分为基于主机的入侵检测系统和基于的入侵检测系统。
二、选择(每空1分共20分)1.某台服务器平均连续工作100小时会发生一次故障,修复故障需要1小时,则该服务器的可靠性为。
A.1/100B.100/101C.101/100D.100/1002.下列加密技术在加解密数据时采用的是双钥。
A.对称加密B. 不对称加密C.Hash加密D.文本加密3.IDEA加密算法采用位密钥。
A.64B.108C.128D.1684.Casear密码属于。
A.置换密码B.单表代换密码C.多表代换密码D.公钥密码5.Vigenere密码属于。
A.置换密码B.单表代换密码C.多表代换密码D.公钥密码6.防火墙是常用的一种网络安全装置,下列关于它的用途的说法是对的。
A.防止内部攻击B.防止外部攻击C.防止内部对外部的非法访问D.即防外部攻击,又防内部对外部非法访问7.直接处于可信网络和不可信网络之间的主机称为。
A.FTP服务器B.扼流点C.堡垒主机D.网关8.某台服务器在100小时的工作时间内,正常使用时间为95个小时,则该服务器的可用性为。
A.95/195B.100/195C.95/100D.100/959.如果在曲阜校区和日照校区之间建立一个VPN连接,我们应该建立何种类型的VPN 。
A.内部VPNB.外部VPNC.外联网VPND.远程VPN10.如果在我校某学生家中和日照校区之间建立一个VPN连接,应该建立何种类型的VPN 。
A.内部VPNB.外部VPNC.外联网VPND.远程VPN11.下列那个协议不适合IPSec 。
A.TCPB. IPC. DHCPD.SMTP12.计算机病毒从本质上说。
A.蛋白质B.程序代码C.应用程序D.硬件13.下列属于硬件病毒的是。
A.StoneB.MonkeyC.CIHD.冲击波14.下列不属于IDS功能的是。
A.分析系统活动B.识别已知攻击C.OS日志管理D.代理15.数据库的加密方式有库外加密、库内加密和。
A 软件加密 B.硬件加密 C.用户加密 D.OS加密16输入法漏洞通过()端口实现的。
A、21B、23C、445D、338917.使用Winspoof软件,可以用来()A.显示好友QQ的IPB.显示陌生人QQ的IPC.隐藏QQ的IPD.攻击对方QQ端口18.属于IE共享炸弹的是()A、net use \\192.168.0.1\tanker$ “” /user:””B、\\192.168.0.1\tanker$\nul\nulC、\\192.168.0.1\tanker$D、net send 192.168.0.1 tanker19.抵御电子邮箱入侵措施中,不正确的是()A、不用生日做密码B、不要使用少于5位的密码C、不要使用纯数字D、自己做服务器20.网络精灵的客户端文件是()A、UMGR32.EXEB、Checkdll.exeC、KENRNEL32.EXED、netspy.exe三、判断(每空1分共10分)1.从技术上讲,网络信息安全是涉及多种学科的边缘性学科。
2.路由器和网桥都是工作于网络层的设备。
3.熵和不确定性是两个既有联系又有区别的概念。
4.按对明文的处理方式密码可以分为分组密码和单钥密码。
5.主动攻击和被动攻击的最大区别是是否改变信息的内容。
6.散列函数在进行鉴别时需要密钥。
7.数字签名和加密是完全相同的两个过程。
8.电路级网关工作在网络层。
9.包过滤可以防范一般的地址假冒和源路由攻击。
10.NAT技术难以解决目前IP地址资源紧张的问题。
四、简答(每小题5分共25分)1.简述计算机网络安全定义及核心。
2.列举出网络的加密传输方式。
3.VPN有那几个实现层次?各个层次代表协议或技术是什么?4.数据库加密方法有哪几种?5.计算机病毒检查方法有哪些?五、计算(每题10分共30分)1.在RSA加密算法中,已知:1)p=7,q=3; 2)任选随机数e=5(公钥);3)明文m=3。
计算:1)Φ(n)=?,n=?; 2)私钥d=?; 3)密文c=?。
要求:对于Φ(n)、n、d和密文c的计算要给出计算步骤,只给出答案不得分。
2.恺撒密码是最早的替代密码算法,它首先被用于军事中,当k为3时:(1)计算加密明文: m=tomorrow is an another day 后所得到的密文。
(2)若已知密文为c=I am a student majoring in computer试恢复出原来的明文。
3.Hill密码:若⎪⎪⎭⎫⎝⎛=7,83,11k,得⎪⎪⎭⎫⎝⎛=-11,1823,71k,当分组m=2时,对明文dete进行加密并及解密。
《网络信息安全》试题(A)答案一、填空(每空1分共15分)1.完整性;2.熵;3.加密;解密;4.64;5.数字水印;6.防火墙;7.SSL;8.隧道模式;传输模式;9.被动;10.内存检测;磁盘;11.引导区病毒;12.网络。
二、选择(每空1分共20分)1.B. 2.B.3.C. 4.B. 5.C. 6.B. 7.C. 8.C. 9.A. 10.D. 11.C. 12.B. 13.C. 14.D. 15.B. 16. D. 17.C. 18.B. 19.D 20.D.三、判断(每空1分共10分)1、√2、×3、×4、×5、√6、×7、×8、×9、×10、×四、简答(每小题5分共25分)1.答:是一个涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的边缘性综合学科。
其核心是通过计算机网络、密码技术和安全技术,保护在公用网络信息系统中传输、交换和存储的信息的保密性、完整性、真实性、可靠性、可用性和不可抵赖性等。
2.答:(1)链路到链路的加密传输方式;(2)节点到节点的加密传输方式;(3)端到端的加密传输方式。
3.答:(1)数据链路层,代表协议有PPTP(或L2TP);(2)网络层,代表协议有IPSec(或GRE或IP overIP);(3)会话层(或传输层),SSL(或SOCKS);(4)应用层,采用代理技术4.答:(1)密本方式;(2)密码块链方式;(3)子密钥数据库加密技术;(4)秘密同态技术。
5.答:(1)比较法;(2)搜索法;(3)特征字识别法(4)分析法。
五、计算(每题10分共30分)1.解:(1)Φ(n)=(p-1)(q-1)=(3-1)(11-1)=20; n=pq=3×11=33(2)d×e≡1 mod Φ(n),即d×e mod Φ(n)=1,计算d使得d×3 mod 20=1,则d =7;(3)若m=3,c=m e mod n=23 mod 33=8;(4)c=8,则:明文m=c d mod n=87 mod 33=22.解:(1)wrpruurz lv dq dqrwkhu gdb (2) f xj x pqrabkq jxglofkd fk zljmrqbo 3.解:(1)加密:明文DETE加密,把它分成2个元素(D,E),(T,E),分别对应于(3,4),(19,4)⎪⎪⎭⎫⎝⎛=⎪⎪⎭⎫⎝⎛++=⎪⎪⎭⎫⎝⎛⎪⎪⎭⎫⎝⎛1928241233437,83,11⎪⎪⎭⎫⎝⎛=⎪⎪⎭⎫⎝⎛++=⎪⎪⎭⎫⎝⎛⎪⎪⎭⎫⎝⎛81328152122094197,83,11于是对DETE加密的结果为TANY(2)解密:TANY于是得到对应明文DETE。
⎪⎪⎭⎫⎝⎛=⎪⎪⎭⎫⎝⎛⎪⎪⎭⎫⎝⎛43191118237⎪⎪⎭⎫⎝⎛=⎪⎪⎭⎫⎝⎛⎪⎪⎭⎫⎝⎛4198131118237。